Ethical hacking course   hacking linux
Upcoming SlideShare
Loading in...5
×
 

Ethical hacking course hacking linux

on

  • 649 views

Ethical hacking course hacking linux

Ethical hacking course hacking linux

Statistics

Views

Total Views
649
Views on SlideShare
649
Embed Views
0

Actions

Likes
0
Downloads
24
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Ethical hacking course   hacking linux Ethical hacking course hacking linux Presentation Transcript

    • Ing. Pablo Daniel Pazmiño Naranjo CEC-EPN
    • La invencibilidad está en uno mismo, la vulnerabilidad en el adversario. Tsun-Tsu El arte de la guerra
    • OBJETIVOS  Comprender las formas de atacar sistemas LINUX  Aprender el funcionamiento básico de la plataforma Metasploit para linux  Utilizar los conocimientos adquiridos en la identificación de hosts linux vulnerables.
    • HACKING LINUX  Servicios  Kernel hacking  Cómo proteger sistemas Linux
    • SERVICIOS  Para identificar objetivos se utilizan técnicas que permiten un barrido de puertos ‘vulnerables’ en el host objetivo ya identificado como LINUX.  Se puede utilizar nmap para la identificación del host vulnerable.  Puertos linux vulnerables:  21  22  25
    • SERVICIOS  Los puertos son vulnerables por la situación de servicios vulnerables a ataques de fuerza bruta  Generalmente si un servidor que se ejecuta sobre uno de los puertos no está bien configurado permite este tipo de ataques  Se puede utilizar nmap con scripts para el ataque
    • HACKING LINUX  Servicios  Kernel hacking  Cómo proteger sistemas Linux
    • KERNEL HACKING  Hacking local GRUB  Presionar la tecla “e”  Localizar las opciones de booteo: 2 – kernel  salen las especificaciones de cada tecla  e= editar b= botear entre otras  en la misma pantalla de las 3 opciones de boteo se elige la opción de booteo en modo de pruebas  Si no está puesto password se puede cambiar el password de root!!!!
    • KERNEL HACKING  Si está con clave, se entra con un linux booteable (BackTrack)  Archivo a modificar: grub.conf  Ruta: /etc/grub.conf – Generalmente. Depende de la distribución Linux que sea.  Borrar la línea que contiene caracteres grub- md5-crypt ○ Ej.: password -- $1$f/Nfq$1YrrUM0adYBh/xHCj2UEB1  Se borra todo!!!  Se inicia con
    • HACKING LINUX  Servicios  Kernel hacking  Cómo proteger sistemas Linux
    • CÓMO PROTEGER SISTEMAS LINUX  Asegurar GRUB con password al momento de instalar el servidor  Asegurar acceso a los servidores mediante seguridad física